提起如何入侵局域网电脑(局域网黑进另一台电脑) 大家在熟悉不过了,被越来越多的人所熟知,那你知道如何入侵局域网电脑(局域网黑进另一台电脑) 吗?快和小编一起去了解一下吧!

博发自奥菲斯量子比特报道| QbitAI,微信官方账号

电脑被盗三十分钟后,公司内网被接入。


【资料图】

不仅拥有活动目录中的基本权限,还可以在内部文件中自由来去!

但是我的受到严密保护的Windows防火墙呢?

我可以生成和存储各种密钥的TPM芯片呢?

黑客是如何越过这些障碍的?

绕过TPM

好了,现在请请出我们的受害者—

一台搭载Windows 10系统的联想笔记本电脑。

它使用Microsoft BitLocker,由Microsoft可信平台模块(TPM)加密。

此时,要提取驱动器的解密密钥,入侵内网,需要从TPM入手:

然而,这是一种具有高度复杂结构和许多篡改检测和保护的硬件。直接攻击Youyou.com可能要花很多时间..

因此,我们可以围绕TPM讨论依赖关系和内容。

例如...不使用TPM 2.0标准的加密通信功能的BitLocker。

这意味着从TPM发送的所有数据都以明文的形式在SPI总线上传输,包括Windows的解密密钥。

如果您能掌握该密钥,就可以解密驱动器,获得VPN客户端配置的访问权限,然后访问内部 *** 。

但是现在问题又来了。

要捕获SPI总线上的数据,将引线或探针连接到TPM的引脚。

这个“引脚”只有0.25mm宽,相隔0.5mm,是一个平放在芯片表面,很难物理连接的伪引脚。

有没有更大更好连接的?

有:

这是一个和TPM共用一条SPI总线的CMOS芯片,管脚非常清晰。

好了,Saleae逻辑分析仪,连接!

来自预登录功能“后门”的入侵

现在,检测器已连接,计算机已启动。

现在,我们需要在数百万个SPI字节中找到一个正在发送的BitLocker解密密钥。

首先,使用HLA进行事务分析:

经过几天的排查和比对,我们找到了TPM命令包不同位掩码的组合,以及用友找密钥使用的不同正则表达式。

然后用bitlocker-spi-toolkit解析这些请求,密钥就获得了!

接下来,我们用密钥解密SSD,看看里面有什么。

拔下SSD,将其安装在适配器上,然后插入:

完成磁盘镜像后,我们使用脱臼工具集来解密驱动器。

另外,我们还发现了正在使用的VPN客户端:Palo Alto的Global Protection (GP)。

GP有一个预登录功能,它对端点(不是用户)进行身份验证,并允许域脚本或其他任务在端点启动后立即运行。

这样,我们就可以在没有任何凭证的情况下,使用粘滞键后门访问VPN。

通过后门访问,我们需要将解密的Windows映像引导到虚拟机中。

因此,首先创建一个VMDK,将解密BitLocker分区和加密映像的初始扇区映射到适当的VM分区:然后使用VMDK和粘滞键后门的WIndows映像创建并启动虚拟机,并按WIndows U:

△全局保护状态:已连接

然后,您可以在域中运行基本的 *** B命令。

比如查询用户、组、系统等 *** 域控制器的各类域信息。

或者列出并查看 *** E内部共享的文件内容:

您还可以通过访问此计算机帐户发起内部攻击。

例如,将一个文件写入内部文件服务器并读回:

现在,我们已经进入了内部 *** -

包括活动目录中的基本特权和对内部文件共享资源的访问权限。

有了这个,就有可能开始进行LNK攻击或安装木马的pdf入侵,最终数据泄漏是可能的。

Windows11更新强制设备安装TPM2.0。

当然,以上所有过程都不是真正的黑客攻击。

相反,一家美国 *** 安全公司Dolos Group回应了客户的质疑:

你能对被偷的笔记本做什么?你能进入我们的内部网吗?

因此,Dolos Group团队展示了如何使用一台“被盗”的公司笔记本电脑,将几个漏洞链接在一起,最终进入公司内部网。

值得注意的是,Dolos小组在入侵开始时就提到:

BitLocker不使用TPM 2.0标准的加密通信功能。

这不禁让人想起Windows S11更新时强制设备必须有TPM2.0的措施:

那么,与1相比,2.0版本增加了哪些功能呢?x标?

简单地说,TPM 2.0大大增加了内置于模块中的加密算法的类型和安全性。

所以兼容的软件和场景更多,生成的密码更长,更难破解。

结合以上用旧版TPM入侵电脑的情况,似乎很容易理解微软将TPM2.0列入Windows 11必备硬件配置列表。

不过,也有网友表示:

为了避免这个问题,您应该有一个必要的外部密码来解锁硬盘,而不是TPM。

参考链接:[1]https://dolos group . io/blog/2021/7/9/从被盗笔记本电脑到公司内部 *** [2]https://news.ycombinator.com/item? id = 27986316

团队:https://dolosgroup.io/

—结束—

量子QbitAI头数签名

我们之一次了解到尖端技术的趋势。

推荐内容